WEB_HACKING/los.rubiya.kr
Zombie-writeup
harry595
2020. 1. 30. 18:35
<?php
include "./config.php";
login_chk();
$db = dbconnect("zombie");
if(preg_match('/rollup|join|ace|@/i', $_GET['pw'])) exit("No Hack ~_~");
$query = "select pw from prob_zombie where pw='{$_GET[pw]}'";
echo "<hr>query : <strong>{$query}</strong><hr><br>";
$result = @mysqli_fetch_array(mysqli_query($db,$query));
if($result['pw']) echo "<h2>Pw : {$result[pw]}</h2>";
if(($result['pw']) && ($result['pw'] === $_GET['pw'])) solve("zombie");
highlight_file(__FILE__);
?>
테이블에 값이 없다는 것을 파악하고 저번 문제와 다름이 없는 줄 알았는데
ace를 필터링한다.. ->replace 차단
따라서 다른 방법을 선택하여 문제 CLEAR!!!
information_schema.processlist에는 내가 보낸 query가 info 속에 저장 되어있다.